Contribución al diseño de sistemas respetuosos con la privacidad usando patrones

Caiza Ñacato, Julio César (2020). Contribución al diseño de sistemas respetuosos con la privacidad usando patrones. Thesis (Doctoral), E.T.S.I. Telecomunicación (UPM). https://doi.org/10.20868/UPM.thesis.65829.

Description

Title: Contribución al diseño de sistemas respetuosos con la privacidad usando patrones
Author/s:
  • Caiza Ñacato, Julio César
Contributor/s:
  • Álamo Ramiro, José María del
Item Type: Thesis (Doctoral)
Date: September 2020
Subjects:
Faculty: E.T.S.I. Telecomunicación (UPM)
Department: Ingeniería de Sistemas Telemáticos [hasta 2014]
Creative Commons Licenses: Recognition - No derivative works - Non commercial

Full text

[img] PDF - Users in campus UPM only until 2 July 2021 - Requires a PDF viewer, such as GSview, Xpdf or Adobe Acrobat Reader
Download (7MB)

Abstract

Actualmente, los datos y su procesamiento son inherentes a la sociedad digital en la que vivimos. Los datos han llegado a estar tan vinculados a las personas que, si se quiere proteger su derecho humano a la privacidad, se debe también asegurar la protección de sus datos personales. El escenario es complejo, las organizaciones usan datos para sostener sus modelos de negocio y las personas son cada vez más conscientes y están preocupadas por su privacidad. A esto se han sumado los escándalos de uso masivo e ilícito de dichos datos. Diferentes mecanismos han sido definidos para tratar de establecer orden ante tal escenario. Por ejemplo, el concepto de la Privacidad desde el Diseño tiene por objetivo crear sistemas de información que desde su concepción velen por la protección de las personas y su derecho a la privacidad. Este concepto ha sido adoptado por legislaciones como el Reglamento General de Protección de Datos Europeo del 2016 que, desde un enfoque más pragmático, obliga a la Protección de Datos desde el Diseño. Herramientas, técnicas, métodos y teorías propuestas por el área emergente de la Ingeniería de Privacidad buscan cumplir con ese mandato. Aunque el número de estas propuestas ha venido en continuo incremento, aquellas orientadas a la actividad de diseño en el proceso de desarrollo son bastante dispersas y aún necesitan probar su utilidad en la práctica. Sin embargo, dada la necesidad de contar con estos elementos para brindar soporte a los desarrolladores, varios de ellos (p.ej. métodos) ya forman parte de reportes y recomendaciones técnicas realizadas por la Agencia Española de Protección de Datos y la Agencia de la Unión Europea para la Ciberseguridad. Esta tesis doctoral busca contribuir al conocimiento sobre el diseño de sistemas respetuosos con la privacidad haciendo avances para su implementación en la práctica. Particularmente centra la atención en los patrones de diseño ya que de manera natural se acoplan a la situación actual de la ingeniería de privacidad. Esto es, el proceso de diseño debe tener en cuenta consideraciones de distintos ámbitos (p.ej. legal, técnico), el nivel de privacidad a alcanzar depende fuertemente del contexto de aplicación del sistema diseñado (p.ej. salud, localización), los desarrolladores no son expertos en privacidad, y los patrones de diseño son elementos bastante conocidos en el proceso de desarrollo de software habitual. Para cumplir con el objetivo planteado, esta tesis se ha dividido en tres partes. La primera parte, tras realizar un estudio sistemático exhaustivo del estado del arte, presenta un mapa de elementos reusables para el diseño de sistemas de información respetuosos con la privacidad. El mapa muestra claramente que hay un grupo de elementos que captan la mayor atención por parte de los investigadores: los métodos y estrategias, los modelos de referencia, los patrones de privacidad y las herramientas. De estos, los patrones de privacidad se constituyen en un área de investigación de corte transversal al resto y tiene la mayor cantidad de contribuciones. El análisis del área de investigación en patrones de privacidad muestra que la mayoría de las contribuciones se han centrado en el desarrollo de nuevos patrones, y de métodos y enfoques basados en ellos. Sin embargo, cómo aplicar patrones de privacidad de una manera exitosa ha recibido poca atención. Este tema debe ser abordado de cara a alcanzar la implementación de patrones en la práctica y para probar los beneficios asumidos por las otras propuestas basadas en patrones de privacidad. Es así que en la segunda parte se analiza en detalle el proceso de aplicación de los patrones de privacidad. Se realiza un estudio experimental exploratorio para determinar la percepción que los desarrolladores tienen sobre los patrones de privacidad usados y para comprobar los beneficios usualmente atribuidos a su aplicación. Para identificar los puntos de mejora, se lleva a cabo un estudio en el que se analiza el área más madura de los patrones de seguridad y se elabora un marco de referencia que organiza los elementos que afectan de manera positiva o negativa la aplicación exitosa de los patrones. Asimismo, se identifican los elementos que más impacto positivo causarían de cara a conseguir dicha aplicación exitosa. Finalmente, en la tercera parte se desarrollan los elementos que más impacto causan y que son más prioritarios: una taxonomía de tipos de relaciones entre patrones de privacidad y dos sistemas de patrones de privacidad. La taxonomía permite normalizar las relaciones entre los patrones de privacidad y facilita al investigador el establecimiento de las mismas. Además, permitiría que el desarrollador navegue entre los patrones para encontrar aquellos más apropiados para resolver un problema. Respecto a los sistemas de patrones, el primero se enfoca en informar al usuario sobre el procesamiento de sus datos personales, mientras el segundo le permite el control sobre dicho procesamiento. En el estudio se elabora sobre un grupo de patrones, disponibles en el repositorio de patrones de privacidad privacypatterns.org, para permitirles llegar al nivel de sistema de patrones. Las contribuciones realizadas a lo largo de la tesis brindan una panorámica completa de los elementos para el diseño respetuoso con la privacidad, abordan por primera vez las cuestiones de la aplicación de los patrones de privacidad, crean un marco referencial que señala el camino de varias futuras contribuciones, y se elaboran dos de los elementos que más impacto causarían. De este modo, se alcanza el objetivo planteado. Las contribuciones se han logrado en el contexto de varias colaboraciones con investigadores nacionales e internacionales, algunas en el marco de estancias de investigación en instituciones internacionales de prestigio. Además, las contribuciones se han validado a través de diversas publicaciones en revistas y congresos internacionales de relevancia. ----------ABSTRACT---------- Today, data and its processing are inherent in the digital society we live in. Data have become so linked to people that to guarantee their human right to privacy, their personal data must be protected. The scenario is complex. Organizations use data to support their business models, and people are increasingly aware of and concerned about their privacy. Additionally, there have been scandals involving the massive and illicit use of data. Different mechanisms have been defined to try to establish order in such a scenario. For example, the concept of Privacy by Design aims to create information systems ensuring the protection of people’s right to privacy from their conception. This concept has been embraced by legislation such as the European General Data Protection Regulation of 2016, which, in a more pragmatic approach, mandates Data Protection by Design. Tools, techniques, methods and theories proposed by the emerging field of Privacy Engineering would make it possible to fulfill this mandate. The number of these proposals has been continuously increasing, but those oriented to the design activity in systems development are scattered and still need to prove their usefulness in practice. However, given the necessity of these elements to support developers, several of them (e.g., methods) are already part of reports and technical recommendations made by the Spanish Data Protection Authority and the European Union Agency for Cybersecurity. This doctoral thesis aims to contribute to the knowledge about the design of privacyaware systems by making advances towards its implementation in practice. It specifically focuses on design patterns as they naturally fit into the current situation of privacy engineering. That is, the design process must take into account considerations coming from different fields (e.g., legal, technical), the level of privacy to be achieved depends on the application context of a system being designed (e.g., health, location), developers are not privacy experts and design patterns are well-known elements in the software development process. In order to achieve this objective, this thesis has been divided into three parts. The first part, after an exhaustive systematic study of the state of the art, presents a map of reusable elements for the design of privacy-aware information systems. The map clearly shows a group of the following elements capturing the most attention from researchers: methods and strategies, reference models, privacy patterns and tools. Privacy patterns in particular are a cross-cutting research area and have the most contributions of any of these elements. The analysis of the research in privacy patterns shows that most of these contributions have focused on the development of new patterns and on methods and approaches based on these new patterns. However, the question of how to apply privacy patterns successfully has received little attention. There is a great need to study this topic to implement patterns in practice and to prove the benefits assumed by other privacypattern- based approaches. Thus, the second part of this thesis discusses in detail the process of applying privacy patterns. An exploratory experimental study is performed to determine developers’ perception about privacy patterns and to prove the benefits usually attributed to their application. To identify points of improvement, a study is carried out to analyze the most mature research area of the security patterns and to elaborate a framework that organizes the elements that positively or negatively affect the successful application of patterns. In addition, those elements that would have the greatest positive impact on achieving a successful pattern application are identified. Finally, in the third part of this thesis, the most impactful and priority elements are developed: a taxonomy of types of relationships for privacy patterns and two systems of privacy patterns. The taxonomy makes it easy for researchers to establish normalized relationships between privacy patterns. Furthermore, it would allow a developer to navigate through groups of privacy patterns to find the most appropriate pattern to solve a problem. Regarding the pattern systems, the first one focuses on informing users about the processing of their personal data, while the other allows users to control such processing. The study uses a group of privacy patterns from the repository available at privacypatterns.org and updates them to allow them to reach the pattern system level. The contributions made throughout this thesis provide a comprehensive overview of the elements of privacy-aware design, address for the first time the issues regarding the application of privacy patterns, create a framework that points the way for many future contributions and elaborate on two of the most impactful elements. In this way, the stated objective is achieved. These contributions have been elaborated in the context of several collaborations with national and international researchers. Some collaborations have been materialized during research stays at prestigious institutions. The contributions have been validated through publications in relevant journals and conferences.

More information

Item ID: 65829
DC Identifier: http://oa.upm.es/65829/
OAI Identifier: oai:oa.upm.es:65829
DOI: 10.20868/UPM.thesis.65829
Deposited by: Archivo Digital UPM 2
Deposited on: 02 Jan 2021 15:55
Last Modified: 02 Jan 2021 15:55
  • Logo InvestigaM (UPM)
  • Logo GEOUP4
  • Logo Open Access
  • Open Access
  • Logo Sherpa/Romeo
    Check whether the anglo-saxon journal in which you have published an article allows you to also publish it under open access.
  • Logo Dulcinea
    Check whether the spanish journal in which you have published an article allows you to also publish it under open access.
  • Logo de Recolecta
  • Logo del Observatorio I+D+i UPM
  • Logo de OpenCourseWare UPM